blank

blank

A segurança cibernética enfrenta novos e maiores desafios. Incidentes, vazamento de dados e ameaças persistentes comprometendo a disponibilidade, a integridade e expondo informações sensíveis caracterizam que ainda não se tem controle, tampouco medidas efetivas de resposta que proporcionem uma sensação de segurança nos ambientes online.

A importância da digitalização para eficiência dos serviços e acesso a informações é inegável, porém, o aumento da conectividade também abre portas para ataques maliciosos. Recentemente, empresas como Acuity, fornecedora de tecnologia para intituições públicas e privadas no mundo todo, e a Ivanti confirmaram incidentes de segurança, resultando em exposição de dados e vulnerabilidades exploradas por ameaças com grande capacidade de realizar ataques cibernéticos impactantes.

Os ataques cibernéticos recentes envolvem o uso massivo de malwares e engenharia social. A exploração de vulnerabilidades zero-day, como no caso das falhas CVE-2023-46805, CVE-2024-21887 e CVE-2024-21893, permite a invasão de dispositivos com soluções da Ivanti por grupos de ameaças, como UNC5221, UNC5266 e UNC5337. Tais ataques incluem o uso de malwares, como TONERJAM e PHANTOMNET, juntamente com táticas de phishing, demonstrando a necessidade de medidas proativas para proteger sistemas e dados.

Os incidentes recentes evidenciam o grande volume de dados exfiltrados, desde informações pessoais até comunicações de acesso restrito, comprometendo agências governamentais e empresas privadas. Por exemplo, o vazamento de dados da Acuity incluiu registros pessoais de agências governamentais dos EUA, enquanto o malware JSOutProx mirou instituições financeiras na Ásia-Pacífico e no Oriente Médio, exfiltrando dados bancários e credenciais. Além disso, campanhas de phishing como a do falso e-commerce no sudeste asiático resultaram no roubo de credenciais bancárias de milhares de vítimas.

Para fazer frente às ameaças supracitadas, adotar uma abordagem coordenada e proativa é ação urgente, baseada em boas práticas de segurança e normas nacionais e internacionais de proteção de dados. Uma resposta eficaz começa com a conscientização e o investimento em segurança cibernética. Os funcionários devem ser treinados regularmente para reconhecer e relatar atividades suspeitas, garantindo que todos os membros da equipe estejam preparados para agir. Além disso, investimentos em tecnologias de segurança, como firewalls, sistemas de detecção de intrusões e ferramentas para análise de comportamento de usuários, são importantes para detectar e responder oportunamente a ameaças.

A formalização de políticas, diretrizes e normativos internos é outro passo importante para garantir uma resposta adequada a incidentes cibernéticos. Esses documentos devem estabelecer claramente as responsabilidades dos funcionários em relação à segurança cibernética, definir procedimentos de resposta a incidentes e fornecer orientações sobre o uso seguro da infraestrutura tecnológica disponível. Além disso, as políticas devem estar alinhadas com as normas nacionais e internacionais de proteção de dados, como o GDPR e a LGPD no Brasil, para garantir o cumprimento de pontos relevantes.

A colaboração e a coordenação entre as equipes de segurança cibernética internas e externas também são essenciais para uma resposta a incidentes cibernéticos. Isso inclui a criação de parcerias com órgãos governamentais, organizações de segurança cibernética e outras empresas do setor para compartilhar informações e melhores práticas, além de participar de exercícios de simulação de incidentes para testar e aprimorar os planos de resposta.

Em última análise, uma resposta coordenada a incidentes cibernéticos requer um compromisso contínuo com a segurança cibernética e o uso responsável dos dados. Ao adotar boas práticas de segurança, investir em tecnologias e recursos adequados e manter-se atualizado sobre as regulamentações de proteção de dados, as organizações podem mitigar os riscos cibernéticos e proteger seus ativos mais valiosos: seus dados e sua reputação.

Diante dessas ameaças crescentes, é essencial uma estratégia coordenada entre governos, setor privado e organizações internacionais para fortalecer a segurança cibernética e proteger dados. A implementação de medidas de segurança baseadas em boas práticas, como medidas de fomento a uma cultura organizacional de segurança e implementação de políticas de acesso, são passos para mitigar riscos que se arrastam. A colaboração entre os atores envolvidos é fundamental para garantir a segurança e resiliência dos ambientes digitais e proteger a privacidade e a integridade dos dados.

Referências

1. Acuity responde alegações de roubo de dados do governo dos EUA (https://www.securityweek.com/acuity-responds-to-us-government-data-theft-claims-says-hackers-obtained-old-info/)
2. Pesquisadores identificam múltiplos atores de ameaças chineses explorando falhas de segurança (https://thehackernews.com/2024/04/researchers-identify-multiple-china.html)
3. Nova onda de malware JSOutProx direcionando organizações financeiras na Ásia-Pacífico e no Oriente Médio(https://thehackernews.com/2024/04/new-wave-of-jsoutprox-malware-targeting.html)
4. Instaladores falsos de Adobe Acrobat Reader distribuindo malware multifuncional Byakugan(https://thehackernews.com/2024/04/from-pdfs-to-payload-bogus-adobe.html)
5. Campanha de golpes de e-commerce falso no sudeste asiático (https://cybersecuritynews.com/fake-e-shopping-attack/)
6. Ameaças cibernéticas vazam documentos classificados dos EUA (https://www.infosecurity-magazine.com/news/threat-actor-classified-five-eyes/)